Gần 1.800 điểm yếu, lỗ hổng bảo mật tồn tại trong hệ thống của cơ quan nhà nước

(Mic.gov.vn) - 

Nhận định số điểm yếu, lỗ hổng trên là rất lớn, Cục An toàn thông tin đã chỉ đạo Trung tâm Giám sát an toàn không gian mạng quốc gia xác định những lỗ hổng nguy hiểm, ảnh hưởng diện rộng và hướng dẫn các bộ, ngành khắc phục.


20230601-ta13.jpg

Theo thống kê của Cục An toàn thông tin, Bộ TT&TT, đến hết tháng 12/2022, đã có 62 tỉnh, thành phố và 22 bộ, ngành triển khai giải pháp phòng chống mã độc tập trung và thực hiện kết nối chia sẻ thông tin về mã độc với Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục.

Cũng tính đến hết năm ngoái, đã có 87 đơn vị gồm 63 tỉnh, thành phố và 24 bộ, ngành triển khai công tác giám sát an toàn thông tin và kết nối chia sẻ dữ liệu giám sát với hệ thống của NCSC.

Từ dữ liệu các đơn vị chia sẻ và hệ thống kỹ thuật của Cục An toàn thông tin, trong tháng cuối cùng của năm 2022, NCSC đã ghi nhận 479.137 địa chỉ IP của Việt Nam nằm trong mạng botnet (mạng máy tính ma – PV), giảm 0,004 % so với tháng 11/2022. Trong đó, số địa chỉ IP của các cơ quan, tổ chức nhà nước nằm trong mạng máy tính ma là 189, gồm 14 địa chỉ IP của các bộ, ngành và 175 địa chỉ IP của các tỉnh, thành phố.

Số liệu thống kê mới được Cục An toàn thông tin cũng cho thấy, trong tháng 12/2022, hệ thống kỹ thuật của NCSC đã ghi nhận có 1.769 điểm yếu, lỗ hổng an toàn thông tin tại các hệ thống thông tin của các cơ quan, tổ chức nhà nước.

“Số lượng điểm yếu, lỗ hổng nêu trên là rất lớn, do đó Cục An toàn thông tin đã chỉ đạo NCSC triển khai đánh giá, xác định các lỗ hổng nguy hiểm, có ảnh hưởng trên diện rộng và hướng dẫn các bộ, ngành khắc phục”, đại diện Cục An toàn thông tin cho hay.

Đặc biệt, theo Cục An toàn thông tin, có một số lỗ hổng bảo mật đã và đang được các nhóm tấn công lợi dụng để thực hiện các cuộc tấn công có chủ đích - APT. Đơn vị này cũng điểm ra một số lỗ hổng vẫn còn tồn tại trên nhiều máy, chưa được xử lý như: lỗ hổng “CVE-2019-0708” ảnh hưởng hơn 4.300 máy, “CVE-2018-20250” ảnh hưởng gần 2.000 máy, hay “CVE-2017-8543” ảnh hưởng hơn 1.400 máy.

Bên cạnh các điểm yếu, lỗ hổng ghi nhận, hệ thống kỹ thuật của NCSC còn phân tích và phát hiện nhiều máy tính của cơ quan nhà nước có kết nối đến địa chỉ IP/Domain nghi ngờ độc hại do các phần mềm phòng chống mã độc đã ghi nhận.

Để đảm bảo an toàn hệ thống, Cục An toàn thông tin đã đề nghị các đơn vị chuyên trách về CNTT, an toàn thông tin tại cơ quan, tổ chức phối hợp thực hiện rà soát xác định và tiến hành vá các lỗi trên hệ thống.

Trong chia sẻ tại hội thảo “An toàn thông tin trong các cơ quan nhà nước thành phố Hà Nội năm 2022” hồi giữa tháng 12/2022, ông Trần Đăng Khoa, Phó Cục trưởng phụ trách Cục An toàn thông tin, Bộ TT&TT cho biết, mặc dù nhận được cảnh báo về tấn công mạng hay cảnh báo về điểm yếu, lỗ hổng từ các cơ quan chức năng, song thời gian qua vẫn còn nhiều cơ quan, tổ chức, doanh nghiệp chưa quan tâm xử lý để giảm thiểu rủi ro.

Trao đổi với VietNamNet về tình trạng hàng tháng các điểm yếu, lỗ hổng bảo mật được ghi nhận tồn tại trong hệ thống của cơ quan, tổ chức nhà nước đều rất cao, ông Vũ Ngọc Sơn, Giám đốc Kỹ thuật Công ty NCS phân tích, thực tế hiện nay đa số máy tính tại các cơ quan nhà nước sử dụng hệ điều hành Windows. Trong đó, có nhiều máy tính không bản quyền hoặc quá cũ như Windows XP, Windows 7, dẫn tới không được cập nhật đầy đủ bản vá một cách tự động.

Để khắc phục tình trạng trên, chuyên gia Vũ Ngọc Sơn cho rằng, các cơ quan, tổ chức cần mở chiến dịch rà quét, cập nhật bản vá cho các máy tính. Nếu không cập nhật được tự động có thể tải thủ công các bản vá từ website của nhà sản xuất

“Trong hệ thống mạng, nếu một máy tính có chứa lỗ hổng, hacker có thể xâm nhập máy tính này, từ đó nằm vùng, thu thập thông tin rồi tiếp tục tấn công sang các máy tính khác trong mạng. Đây là một hình thức tấn công APT rất phổ biến tại Việt Nam trong thời gian vừa qua”, ông Vũ Ngọc Sơn thông tin thêm.

Theo Vietnamnet

ĐÁNH GIÁ BÀI VIẾT( 0)